मुख्य विषयवस्तु में जाएं
ब्लॉग पर वापस जाएं

उद्योग परिप्रेक्ष्य

क्लाउड-आधारित छाया IT जोखिमों को कम करना

11 मई 2023

शॉन डैपेन द्वारा - निदेशक, सिस्टम इंजीनियरिंग, Skyhigh Security

हाल की महामारी का एक परिणाम यह है कि कई उद्यम क्लाउड-आधारित अनुप्रयोगों और डेटा के लाभों का लाभ उठाने के लिए आगे बढ़ रहे हैं। पिछले तीन वर्षों में, उपयोग में सार्वजनिक क्लाउड सेवाओं की औसत संख्या में 50% की वृद्धि हुई। हालांकि, वे स्वाभाविक रूप से चिंतित हैं कि क्लाउड कई नापाक अभिनेताओं के साथ एक वातावरण है, दोनों देश और विदेश में, अपने स्वयं के घातक उद्देश्यों के लिए संवेदनशील डेटा से समझौता करने का प्रयास करते हैं। इसके अलावा, छाया आईटी - जहां कर्मचारी आईटी अनुमोदन या भागीदारी के बिना क्लाउड सेवाओं का उपयोग करते हैं - डेटा उल्लंघनों का खतरा बढ़ जाता है। नतीजतन, आज का महामारी के बाद का वातावरण दूरस्थ और हाइब्रिड कार्यस्थलों का एक जटिल मिश्रण है, जिसमें दूरस्थ कर्मचारी क्लाउड एप्लिकेशन, सार्वजनिक क्लाउड वातावरण और private access नेटवर्क, विभिन्न स्थानों से, जिनमें से कोई भी आईटी के प्रत्यक्ष नियंत्रण में नहीं हो सकता है।

यह एक कारण है कि हाल ही में साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (CISA) द्वारा जारी जीरो ट्रस्ट मैच्योरिटी मॉडल (ZTMM) संस्करण 2 इतना महत्वपूर्ण है।

ज़ीरो ट्रस्ट को "एक्सेस कंट्रोल प्रवर्तन को यथासंभव बारीक बनाने के साथ युग्मित डेटा और सेवाओं तक अनधिकृत पहुंच को रोकने के लिए डिज़ाइन किया गया है।

यह मौलिक रूप से रेखांकित करता है Skyhigh Securityदुनिया के डेटा की सुरक्षा के लिए दृष्टि।

क्योंकि पारंपरिक सुरक्षा समाधान इस वातावरण में अपर्याप्त हैं, जेडटीएमएम पांच स्तंभों पर केंद्रित है: पहचान, उपकरण, नेटवर्क, अनुप्रयोग और कार्यभार, और डेटा, प्रत्येक जो असतत चरणों में समय के साथ विकसित होता है, "पारंपरिक" से शुरू होता है, फिर "उन्नत" की ओर बढ़ता है और अंत में "इष्टतम" प्राप्त करता है।

संस्करण 2 पारंपरिक और उन्नत के बीच एक नया "प्रारंभिक" चरण जोड़कर ZTMM का विस्तार करता है, इस तथ्य को उजागर करता है कि विभिन्न संगठन विभिन्न शुरुआती बिंदुओं से शून्य विश्वास की ओर अपनी यात्रा शुरू करते हैं। उद्यम तब प्रत्येक चरण के लिए मानदंडों का उपयोग प्रत्येक स्तंभ से जुड़ी परिपक्वता के स्तर की पहचान करने, चिंता के क्षेत्रों की समझ में सुधार करने और पूरे मॉडल में स्थिरता बढ़ाने के लिए करते हैं।

वही स्काईहाई Security Service Edge पोर्टफोलियो कई प्रमुख तरीकों से ZTMM के साथ संरेखित होता है। इसमें स्काईहाई शामिल है Secure Web Gateway, स्काईहाई Cloud Access Security Broker, स्काईहाई Private Access और अन्य उत्पादों, एक व्यापक क्लाउड प्लेटफ़ॉर्म में एकीकृत, के साथ Data Loss Prevention वेब, क्लाउड और निजी ऐप्स में ऑर्केस्ट्रेटेड एक मुख्य क्षमता के रूप में। यह तकनीक संवेदनशील डेटा की सुरक्षा के लिए एक साथ काम करती है ताकि यह सुनिश्चित किया जा सके कि संवेदनशील डेटा को सुरक्षित रखा जाए, भले ही इसे कौन एक्सेस कर रहा हो , वे इसे एक्सेस करने के लिए किस डिवाइस का उपयोग कर रहे हों, या वे इसे किस नेटवर्क से एक्सेस कर रहे हों।

लेकिन शून्य-विश्वास सुरक्षा के साथ एक बड़ी चिंता यह है कि डेटा तक कर्मचारी की पहुंच को कम किए बिना और उनकी उत्पादकता को नकारात्मक रूप से प्रभावित किए बिना इसे कैसे लागू किया जाए। यही कारण है कि हमने डेटा की सुरक्षा के लिए परिष्कृत, फिर भी सरल-से-प्रबंधित समाधान विकसित किए हैं। डेटा का उपयोग कौन कर रहा है, और वे इसे कैसे एक्सेस कर रहे हैं, इसकी सटीक समझ को सक्षम करके, सभी आकारों के उद्यम अत्यधिक प्रतिबंधात्मक पहुंच नीतियों को लागू करके उत्पादकता को प्रभावित किए बिना शून्य विश्वास नियमों को अनुकूलित और लागू कर सकते हैं।

दूरस्थ और हाइब्रिड कार्यस्थलों में बदलाव, कर्मचारियों द्वारा अप्रबंधित उपकरणों के बढ़ते उपयोग के साथ मिलकर (हमारे आंतरिक शोध से पता चलता है कि दस में से छह संगठन कर्मचारियों को व्यक्तिगत उपकरणों पर संवेदनशील डेटा डाउनलोड करने की अनुमति देते हैं), सुरक्षा समाधान के लिए पहले से कहीं अधिक महत्वपूर्ण बनाता है जो मजबूत और लचीला दोनों है। Skyhigh Security नवीनतम सुरक्षा मानकों और रूपरेखाओं के अत्याधुनिक नेतृत्व को काटने के लिए प्रतिबद्ध है, जैसे कि ZTMM संस्करण 2। हमारा क्लाउड प्लेटफ़ॉर्म हमारे ग्राहकों को सुरक्षा के लिए एक बहु-आयामी, समन्वित दृष्टिकोण को नियोजित करने में सक्षम बनाता है जो संवेदनशील डेटा की सुरक्षा करता है, भले ही इसे कौन एक्सेस कर रहा हो, वे किस डिवाइस का उपयोग कर रहे हों या इसे कहां से एक्सेस किया जा रहा हो।

कैसे के बारे में अधिक जानकारी के लिए Skyhigh Security संघीय सरकारी एजेंसियों और सरकारी ठेकेदारों को दक्षता में सुधार करने, चपलता का समर्थन करने और लागत कम करने, हमारे प्रमाणपत्र पृष्ठ पर जाने या डेमो का अनुरोध करने के लिए क्लाउड तकनीकों को अपनाने में मदद करता है। 

ब्लॉग पर वापस जाएं

संबंधित सामग्री

हाल के ब्लॉग

क्लाउड सुरक्षा

अपने संवेदनशील डेटा को सुरक्षित करें - चाहे वह कहीं भी हो

लोलिता चंद्रा - 9 अप्रैल 2024

उद्योग परिप्रेक्ष्य

2024 हेल्थकेयर पर रैंसमवेयर हमले: हेल्थकेयर डेटा सुरक्षा के लिए एक वेक-अप कॉल

हरि प्रसाद मारीस्वामी - मार्च 18, 2024

उद्योग परिप्रेक्ष्य

टेक में महिलाओं को सशक्त बनाना: बाधाओं को तोड़ना और प्रेरक समावेशन

क्रिस्टन व्यान - मार्च 8 2024